{"id":20004,"date":"2021-08-03T15:33:47","date_gmt":"2021-08-03T13:33:47","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20004"},"modified":"2021-08-18T19:49:22","modified_gmt":"2021-08-18T17:49:22","slug":"wie-man-menschen-dazu-bringt-dinge-zu-tun-die-sie-nicht-tun-sollten","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/03\/wie-man-menschen-dazu-bringt-dinge-zu-tun-die-sie-nicht-tun-sollten\/","title":{"rendered":"Wie man Menschen dazu bringt Dinge zu tun, die sie nicht tun sollten"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Disclaimer<\/h2>\n\n\n\n<p><em>Der folgende Artikel bedient sich einer zynischen, teils sarkastischen Sprache und ist als &#8220;Anleitung f\u00fcr Manipulatoren&#8221; verfasst. Diese Perspektive ist selbstverst\u00e4ndlich als stilistisches Mittel zu verstehen &#8211; das Ziel des Artikels ist Aufkl\u00e4rung und Sensilibisierung.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einleitung<\/h2>\n\n\n\n<p>Nicht nur Maschinen lassen sich hacken; auch Menschen sind dazu hervorragend geeignet &#8211; wenn nicht sogar besser. Das sicherste System (das nicht autotom handelt) hat nach wie vor eine gro\u00dfe Schwachstelle: Der Mensch.<\/p>\n\n\n\n<p>Der Mensch ist ein Opfer seiner eigenen Psyche und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Liste_kognitiver_Verzerrungen\" target=\"_blank\" rel=\"noreferrer noopener\">kognitiver Verzerrungen<\/a>. Diesen entkommt selbst der sorgf\u00e4ltigste, aufmerksamste und achtsamste Mensch nicht immer. Das \u00f6ffnet T\u00fcr und Tor f\u00fcr Manipulation.<\/p>\n\n\n\n<p>Zum Gl\u00fcck &#8211; muss man fast sagen. Denn wenn der Gesetzgeber mal wieder auf die Idee kommt, Ihnen als Unternehmen vorzuschreiben, wie Sie Ihre Kunden und Nutzer zu informieren haben, welche Auswahlm\u00f6glichkeiten Sie ihm zu stellen haben, so bleibt Ihnen immer noch ein geschickter Umweg, Recht umzusetzen, aber den eigentlichen Wesensgehalt zu umgehen.<\/p>\n\n\n\n<p>Falls Sie ein windiger Hacker sind, dann scheren Sie sich wahrscheinlich ohnehin wenig um Gesetze. Wie sch\u00f6n: Dann stehen Ihnen sogar noch mehr unmoralische Manipulationsm\u00f6glichkeiten zur Verf\u00fcgung.<\/p>\n\n\n\n<p>Dieser Artikel gibt einen \u00dcberblick \u00fcber verschiedene Methoden und psychologische Prinzipien, mit denen sich Menschen dahingehend manipulieren lassen Dinge zu tun, die sie eigentlich nicht tun m\u00f6chten oder sollten &#8211; bezogen auf Computersysteme, Coorporate Security, aber auch auf den Alltag im WWW. Da der Artikel den Charakter eines \u00dcberblicks hat, kann er einen Ansatzpunkt geben, sich tiefergehend mit den einzelnen Prinzipien auseinander zu setzen.<\/p>\n\n\n\n<p>Und Achtung: Diesen Manipulationen sind nicht etwa Zukunftsmusik &#8211; wir begegnen Ihnen bereits Tag f\u00fcr Tag.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Manipulation<\/h2>\n\n\n\n<p>Unter Manipulation versteht man das Horvorrufen einer Handlung, einer Handlungs\u00e4nderung, einer Einstellung oder Einstellungs\u00e4nderung unter Einflussnahme, die dem Betroffenen nicht unmittelbar bewusst ist. Die beste Manipulation ist diejenige, die nicht auff\u00e4llt und bei der der Manipulierte davon \u00fcberzeugt ist, eine freie, unmanipulierte Entscheidung getroffen zu haben. <\/p>\n\n\n\n<p>Das an sich ist nicht zwangsl\u00e4ufig moralisch verwerflich. Gute Nutzerinterfaces k\u00f6nnen den Menschen dahingehend beeinflussen, dass sie Fl\u00fcchtigkeitsfehler vermeiden. Der Begriff &#8220;Manipulation&#8221; hat jedoch eher eine negative Konnotation. In diesem Kontext w\u00e4re dies beispielsweise ein Nutzerinterface, das Fl\u00fcchtigkeitsfehler bewusst herbeif\u00fchrt oder f\u00f6rdert und als Methode der Einflussnahme ausnutzt.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Ist es schlimm, wenn die Manipulation bemerkt wird?<\/h2>\n\n\n\n<p>Eine gute Frage! Das kommt ganz darauf an. Befinden Sie sich in einer Gehaltsverhandlung ist es sicher nicht sinnvoll, dem Gegen\u00fcber das Gef\u00fchl zu geben, Sie wollten ihn manipulieren. Das gilt f\u00fcr alle Situationen, in denen Sie Vertrauen und Loyalit\u00e4t aufbauen m\u00f6chten. Wenn Menschen merken, dass sie manipuliert werden, ist es schwierig, eine l\u00e4ngere (Gesch\u00e4fts-) Beziehung aufzubauen. Das Vertrauen ist dann m\u00f6glicherweise nachhaltig verspielt.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-default is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>Mit einer zu offensichtlichen Manipulation setzen Sie demnach auch immer das Vertrauen aufs Spiel.<\/strong><\/p><\/blockquote>\n\n\n\n<p>Aber ist das \u00fcberhaupt wichtig f\u00fcr Sie?<\/p>\n\n\n\n<p>Das Sch\u00f6ne am World Wide Web ist, dass es gut skaliert. Haben Sie sich die perfekte Betrugsmasche ausgedacht und hosten Ihre Server sicher irgendwo in einem Bunker, sind Ihnen die Themen &#8220;Vertrauen&#8221; oder &#8220;Gesch\u00e4ftsbeziehung&#8221; wahrscheinlich egal. Viele werden Ihre Manipulation merken, aber wenn Sie nur gro\u00df genug skalieren, wird es immer auch Menschen geben, die darauf rein fallen. Die anderen interessieren Sie nicht.<\/p>\n\n\n\n<p>Ironischerweise pflegen Sie, wenn Sie ein Ransomware-Hacker sind, tats\u00e4chlich so etwas wie eine Gesch\u00e4ftsbeziehung mit Ihren unfreiwilligen &#8220;Kunden&#8221;. Schlie\u00dflich m\u00f6chten Sie Geld von ihnen haben. Die hier beschriebenen Prinzipien k\u00f6nnen Ihnen m\u00f6glicherweise helfen, Ihre &#8220;Kunden&#8221; auch tats\u00e4chlich dazu zu bringen zu zahlen und das maximalste herauszuholen. Immerhin m\u00fcssen diese Ihnen insoweit vertrauen, dass Sie glauben, von Ihnen den Entschl\u00fcsselungscode auch wirklich zu erhalten, wenn sie zahlen.<\/p>\n\n\n\n<p>Selbst wenn Sie ein halbwegs seri\u00f6ser Gesch\u00e4ftspartner sind, bleibt Ihnen immer noch die &#8220;die anderen machen es auch&#8221;-Ausrede. Ein Manipulationskartell gewisserma\u00dfen \u00fcber verschiedene Anbieter\/Unternehmen hinweg. Ein gutes Beispiel hierf\u00fcr sind die Banner zum Akzeptieren der Cookies (dieses Beispiel werden wir im Laufe dieses Artikels noch h\u00e4ufiger heranziehen). Jeder Nutzer wei\u00df, dass er manipuliert werden soll, auf &#8220;Alle Cookies akzeptieren&#8221; zu klicken und trotzdem schadet es keinem Unternehmen &#8211; denn es machen ja ohnehin alle so.<\/p>\n\n\n\n<p>Also: Nein, es ist nicht in jedem Fall sch\u00e4dlich, wenn Nutzer merken, dass sie manipuliert werden. Wenn Sie jedoch auf Vertrauen und Loyalit\u00e4t setzen, dann gestalten Sie es aber besser subtiler.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Psychologische Prinzipien<\/h2>\n\n\n\n<p>So unterschiedlich wir auch alle sind &#8211; in manchen Punkten sind wir alle gleich. Hier setzen wir an! Es gibt bestimmte psychologische Prinzipien, derer wir uns bedienen k\u00f6nnen, um Menschen zu manipulieren. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die 6 Prinzipien nach Robert Cialdini<\/h3>\n\n\n\n<p>Tauchen wir noch etwas weiter in die Psychologie ein. Zwischenmenschliche Manipulationsm\u00f6glichkeiten basieren auf tiefergehenden psychologischen Prinzipien. Der Psychologe und emeritierter Professor f\u00fcr Psychologie und Marketing Robert Cialdini hat mehrere B\u00fccher \u00fcber die Psychologie des \u00dcberzeugens und Marketing geschrieben. In einem seiner bekanntesten B\u00fccher &#8220;Influence: Science and Practice&#8221; beschreibt er sechs Grund-Prinzipien, mit denen sich Menschen beeinflussen lassen [6], [7].<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Reziprozit\u00e4t: Die gef\u00fchlte moralische Verpflichtung, nach einer empfangenen Leistung eine Gegenleistung zu schulden.<\/li><li>Soziale Gleichheit: Orientierung an Menschen, denen wir uns \u00e4hnlich f\u00fchlen.<\/li><li>Commitment und Kosistenz: Der Drang danach, konsistent zu sein. Eine getroffene Entscheidung soll m\u00f6glichst beibehalten werden. Wir wollen uns nicht selbst widersprechen.<\/li><li>Sympathie: Wir gehen eher auf Personen ein, die wir m\u00f6gen. Gr\u00fcnde daf\u00fcr k\u00f6nnen vielfach sein. Beispielsweise: \u00c4u\u00dferliche Attraktivit\u00e4t; Menschen, die uns Komplimente machen; Personen, mit denen wir ein gemeinsames Ziel teilen; Menschen mit Humor<\/li><li>Autorit\u00e4t: Wir reagieren auf Autorit\u00e4ten (diese k\u00f6nnen formal oder subjektiv sein &#8211; etwa aufgrund von zugeschriebener Erfahrung und\/oder Respekt). F\u00fcr die Annahme einer Autorit\u00e4t reichen manchmal sogar Symbole (akademische Grade, Kleidung\/Uniformen, Statussymbole).<\/li><li>Knappheit: Wir wollen Dinge mehr, wenn sie knapp sind, oder wenn wir sie nicht haben k\u00f6nnen.<\/li><\/ol>\n\n\n\n<p>Diese sechs Prinzipien lassen sich auch besonders gut beim &#8220;Social Hacking&#8221; anwenden (siehe unten).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gew\u00f6hnung<\/h3>\n\n\n\n<p><em>Gew\u00f6hnen Sie die Menschen an bestimmte Begriffe, Formulierungen, Verhaltensweisen, sodass diese ihre Aussagekraft auf Dauer verlieren, ver\u00e4ndern oder nur \u00fcber den Kontext ersichtlich werden.<\/em><\/p>\n\n\n\n<p>Beispiel: Der deutsche Gesetzgeber hat 2012 die so genannte &#8220;Button L\u00f6sung&#8221; eingef\u00fchrt [1]. Hier muss f\u00fcr den Verbrauchen bei einem Online Einkauf eindeutig ersichtlich werden, dass er eine zahlungspflichtige Leistung bestellt &#8211; wenn er mit einem Klick also etwas Zahlungspflichtiges ausl\u00f6st.<\/p>\n\n\n\n<p>Eine der zul\u00e4ssigen Bezeichnungen ist &#8220;Jetzt kaufen&#8221;. Diese Beschriftung findet sich aber bei vielen Shops auch auf Seiten, bei denen mit einem Klick auf diesen Button noch kein Bestellvorgang ausgel\u00f6st wird. Die selbe Button-Bezeichnung gibt es also als so genannte &#8220;Call-to-action&#8221; und als zahlungspflichtige Bestellbest\u00e4tigung. Durch die h\u00e4ufige Verwendung verliert die Bezeichnung &#8220;Jetzt kaufen&#8221; ihren strengen, verpflichtenden Charakter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aufwand minimieren\/maximieren<\/h3>\n\n\n\n<p><em>Minimieren Sie den Aufwand daf\u00fcr, was Sie wollen und maximieren Sie ihn daf\u00fcr, was Sie nicht wollen.<\/em><\/p>\n\n\n\n<p>Beispiel: Vertrag k\u00fcndigen. Machen Sie es Nutzern m\u00f6glichst leicht, einen Account anzulegen oder einen Vertrag abzuschlie\u00dfen (beispielsweise \u00fcber einen einfachen Buttonklick) und erschweren Sie es maximal, den Account zu l\u00f6schen oder den Vertrag zu k\u00fcndigen. Ein einfacher Button zum K\u00fcndigen? Sollte unbedingt vermieden werden &#8211; viel zu einfach! Maximieren Sie den Aufwand. Beispielsweise, indem der Nutzer eine Mail schreiben oder &#8211; im Extremfall &#8211; einen K\u00fcndigungsbrief per Post verschicken muss. Wer hat schon Lust, eine Mail zu formulieren oder zur Post zu laufen?<\/p>\n\n\n\n<p>Leider gibt es mittlerweile Forderungen, dies zu \u00e4ndern und Unternehmen zu zwingen, einen K\u00fcndigungs-Button anzubieten [3]. Diese wurden aber bislang nicht umgesetzt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nerven Sie: Arbeitsabl\u00e4ufe unterbrechen<\/h3>\n\n\n\n<p><em>Rei\u00dfen Sie Nutzer aus ihrem &#8220;Flow&#8221;. Unterbrechen Sie seinen Arbeitsablauf. Er hat dann das Bed\u00fcrfnis, schnell dahin zur\u00fcck zu kehren und trifft m\u00f6glicherweise schnelle, un\u00fcberlegte Entscheidungen, um das zu erreichen.<\/em><\/p>\n\n\n\n<p>Beispiel 1: Zustimmung zur neuen Whatsapp Datenschutzerkl\u00e4rung. Anfang des Jahres 2021 \u00e4nderte Whatsapp seine Datenschutzbestimmungen und bat seine Nutzer um Zustimmung. Dies passierte mit einem Banner, dass sich immer mal wieder \u00fcber die App schob und dessen Bedienung verhinderte. Zwar kann dieses Banner (Stand: Juli 2021) noch geschlossen werden ohne zuzustimmen, allerdings taucht es dann immer wieder auf. Verbrauchersch\u00fctzer sahen dies teilweise als &#8220;aufdringliche N\u00f6tigung&#8221; [2].<\/p>\n\n\n\n<p>Dadurch, dass das Banner immer wieder in scheinbar unregelm\u00e4\u00dfigen Abst\u00e4nden auftaucht, wird der Nutzer in seinem eigentlich Prozess (bspw. eine Nachricht zu schreiben und zu lesen) unterbrochen. Diese &#8220;St\u00f6rung&#8221; m\u00f6chte m\u00f6glichst schnell umgangen oder behoben werden. Auf diese Weise k\u00f6nnen die Nutzer dazu gedr\u00e4ngt werden zuzustimmen, ohne sich weiter mit den Bestimmungen auseinander zu setzen; denn sie m\u00f6chten einfach nur ihren Prozess fortsetzen.<\/p>\n\n\n\n<p>Beispiel 2: Artikel hinter Bezahlschranke. Vielleicht ist Ihnen das auch schon passiert: Sie klicken auf einen Artikel zu einem spannenden Thema, das Sie interessiert und merken nicht auf Anhieb, dass der Artikel sich hinter einer Bezahlschranke befindet. H\u00e4ufig kann der Text zun\u00e4chst normal gelesen werden &#8211; doch genau an der Stelle, an der es spannend wird, werden die Buchstaben verschwommen und ein Banner ist zu sehen mit der Aufforderung, zu zahlen.<\/p>\n\n\n\n<p>Beispiel 3: Cookiebanner. Bei den Bannern zur Zustimmung von Cookies kennt die Kreativit\u00e4t der Unternehmen keine Grenzen. Hier wird die ganze Trickkiste der Manipulation genutzt. Betreiben Sie beispielsweise eine gro\u00dfe Suchmaschine, k\u00f6nnen Sie sehr einfach den Arbeitsablauf einen Menschen nahezu brutal unterbrechen. Blenden Sie dazu die Aufforderung zur Zustimmung erst <em>nach <\/em>Eingabe des Suchbegriffs ein. So hat der &#8220;Arbeitsprozess&#8221; bereits begonnen und der Nutzer wird noch h\u00e4rter unterbrochen. Er will, sobald er die Enter Taste dr\u00fcckt, eigentlich nur das Suchergebnis sehen. Stattdessen wird es von einem Banner verdeckt, das er m\u00f6glichst schnell los werden m\u00f6chte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Satisficing<\/h3>\n\n\n\n<p><em>Bieten Sie Nutzern &#8220;no brainer&#8221;-L\u00f6sungen an. Nutzen Sie aus, dass Menschen die erstbeste Option w\u00e4hlen, wenn Sie nicht die Kapazit\u00e4t haben, sich n\u00e4her damit zu besch\u00e4ftigen.<\/em><\/p>\n\n\n\n<p>Die vorgenannten Prinzipien gipfeln im so genannten &#8220;Satisficing&#8221; (zusammengesetztes Wort aus &#8220;satisfying&#8221; und &#8220;suffice&#8221;). Nutzer w\u00e4hlen die erstbeste M\u00f6glichkeit, &#8220;die den angestrebten Zweck erf\u00fcllt&#8221; [4]. Hier wird unter anderem ausgenutzt, dass etwaige Folgen einer Entscheidung erst in der Zukunft eintreten und sie unter Umst\u00e4nden zum jetzigen Zeitpunkt (noch) nicht gut eingesch\u00e4tzt werden k\u00f6nnen bzw. es gerade zu viel Aufwand bedeutet, eine rationale, gut informierte Entscheidung zu treffen. Das kann beispielsweise passieren, weil der Nutzer gerade mit einer ganz anderen Aufgabe besch\u00e4ftigt ist (siehe auch &#8220;Nerven Sie: Arbeitsabl\u00e4ufe unterbrechen&#8221;).<\/p>\n\n\n\n<p>Dies f\u00fchrt beispielsweise dazu, dass der Nutzer bei einem aufpoppenden Banner nicht das Ziel hat, den Inhalt zu lesen, die Optionen zu vergleichen und die bestm\u00f6gliche Entscheidung zu treffen, sondern das Banner &#8220;los zu werden&#8221;, damit mit dem urspr\u00fcnglichen Arbeitsablauf fortgefahren werden kann.<\/p>\n\n\n\n<p>Wenn Sie also die Nutzer in geschickt gew\u00e4hlten Situation vor Entscheidungen stellen, k\u00f6nnen Sie sie dazu bringen, nicht wirklich durchdachte und informierte Entscheidungen zu treffen &#8211; sondern diejenige, die Sie ihnen als Erstbeste pr\u00e4sentieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Machen Sie Ihre Nutzer s\u00fcchtig!<\/h3>\n\n\n\n<p><em>Machen Sie Nutzer von Ihrem Produkt\/Plattform etc abh\u00e4ngig. Die Besonderheit hierbei: Sie d\u00fcrfen es sogar bemerken.<\/em><\/p>\n\n\n\n<p>Machen Sie Geld damit, dass ein Nutzer sich m\u00f6glichst lange auf Ihrer Plattform aufh\u00e4lt? Dann k\u00f6nnte dies interessant f\u00fcr Sie sein. Social Media Plattformen haben dies perfektioniert. Menschen haben heutzutage eine kurze Aufmerksamkeitsspanne. Liefern Sie lieber viele kleine Stimuli, als wenige gro\u00dfe (siehe auch TicToc). Bauen Sie sozialen Druck auf, indem Nutzer auf Ihre Plattform angewiesen sind, um &#8220;dazu zu geh\u00f6ren&#8221; oder um Anerkennung zu bekommen (siehe auch &#8220;Likes&#8221; auf Facebook).<\/p>\n\n\n\n<p>Machen Sie es Nutzern m\u00f6glichst leicht, immer mehr Content zu konsumieren. Bauen Sie beispielsweise ein &#8220;infinite scroll&#8221; ein, bei dem der Nutzer unendlich weit nach unten scrollen kann und Inhalte durchgehend automatisch nachgeladen werden. Spielen Sie automatisch ein n\u00e4chstes Video, nachdem das vorherige zuende ist. So sto\u00dfen Nutzer nie auf ein &#8220;Ende&#8221;. Schlagen Sie Nutzern (ggf. mithilfe einer KI, die von allen Nutzern trainiert wird) weitere Inhalte vor, die dem Interessensgebiet entsprechen (siehe YouTube, Amazon). Machen Sie es Nutzern leicht, Inhalte, die sie nicht m\u00f6gen, mit wenig Aufwand zu &#8220;skippen&#8221; (siehe TicToc, Tinder).<\/p>\n\n\n\n<p>Sorgen Sie also daf\u00fcr, dass der Nutzer nie zu einem nat\u00fcrlichen &#8220;Ende&#8221; kommt, bei dem er auf die Idee kommen k\u00f6nnte, zu einer anderen T\u00e4tigkeit zu wechseln. <\/p>\n\n\n\n<p>Die Besonderheit hier: Viele Nutzer wissen ganz genau, dass sie manipuliert werden sollen, sich m\u00f6glichst lange auf einer Seite aufzuhalten &#8211; und k\u00f6nnen sich dem trotzdem nicht entziehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Clickbaiting: Nutzen Sie die Neugier<\/h3>\n\n\n\n<p><em>K\u00f6dern Sie: Setzen Sie auf rei\u00dferische \u00dcberschriften und kurze Textausschnitte (Teaser), die mit einem Cliffhanger enden. Erfassen Sie, was Menschen interessiert. Sorgen Sie daf\u00fcr, dass das Bed\u00fcrfnis entsteht, Ihren Artikel zu lesen, Ihr Video zu schauen, Ihren Podcast zu h\u00f6ren, Ihre Artikel zu kaufen etc.<\/em><\/p>\n\n\n\n<p>Der Mensch ist ein neugieriges Wesen. Verwenden Sie Formulierungen, die Neugier wecken. Nutzen Sie emotionale Sprache. Offensichtliche clickbaiting Formulierungen sind z.B. [14]:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&#8220;Die 10 besten XY. Nummer 6 wird dich zum <strong>Weinen<\/strong> bringen&#8221;<\/li><li>&#8220;<strong>SCHOCK!<\/strong> Was diese Frau findet, ist zum Schreien!&#8221;<\/li><li>&#8220;Sie war eine ganz normale Frau, doch dann geschah das \u2026&#8221;<\/li><\/ul>\n\n\n\n<p>Diese Formulierungen sind mittlerweile allerdings vielleicht zu offensichtlich und daher sind die Menschen eher genervt von ihnen. Etwas subtiler machen es viele gro\u00dfe Medienh\u00e4user mit ihren online Angeboten. Die Grenze zum Clickbaiting ist dabei flie\u00dfend. Dort tauchen Formulierungen auf wie (hier aus dem online Angebot des <a href=\"https:\/\/www.spiegel.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spiegel<\/a>):<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&#8220;<a href=\"https:\/\/www.spiegel.de\/wissenschaft\/medizin\/alkohol-das-leben-laesst-sich-nicht-schoener-trinken-a-054f2c7a-80c5-44d9-b9a7-adbadbcbac61\" title=\"https:\/\/www.spiegel.de\/wissenschaft\/medizin\/alkohol-das-leben-laesst-sich-nicht-schoener-trinken-a-054f2c7a-80c5-44d9-b9a7-adbadbcbac61\" target=\"_blank\" rel=\"noreferrer noopener\">Warum Sie sich das Leben nicht sch\u00f6ner trinken k\u00f6nnen&#8221;<\/a><\/li><li>&#8220;<a href=\"https:\/\/www.spiegel.de\/wissenschaft\/medizin\/wird-das-long-covid-syndrom-zur-neuen-volkskrankheit-a-9d22706b-0002-0001-0000-000178589859\" target=\"_blank\" rel=\"noreferrer noopener\">Jeder zehnte Coronapatient betroffen: Wird Long Covid zur neuen Volkskrankheit?<\/a>&#8220;<\/li><li>&#8220;<a href=\"https:\/\/www.spiegel.de\/politik\/deutschland\/coronaregeln-das-gilt-jetzt-bei-der-einreise-nach-deutschland-a-e0396b9b-31b4-4083-9e6a-a08a86f6b985\" target=\"_blank\" rel=\"noreferrer noopener\">Das gilt jetzt bei der Einreise nach Deutschland<\/a>&#8220;<\/li><li>&#8220;<a href=\"https:\/\/www.spiegel.de\/wirtschaft\/service\/wie-sie-die-guenstigsten-und-sichersten-aktienfonds-finden-a-59dc33ff-d2c6-4059-9cf4-b4efcb42da4f\" target=\"_blank\" rel=\"noreferrer noopener\">Wie Sie die g\u00fcnstigsten und sichersten Aktienfonds finden<\/a>&#8220;<\/li><li>Aus einem Teaser f\u00fcr einen <a href=\"https:\/\/www.spiegel.de\/wissenschaft\/technik\/corona-impfungen-sollten-kinder-jetzt-schon-geimpft-werden-a-d520fb03-54cc-4bd3-aaf4-0da4db06a5c4\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel<\/a>: &#8220;&#8230; Was Eltern wissen m\u00fcssen, wenn sie ihren Nachwuchs trotzdem impfen lassen wollen.&#8221;<\/li><\/ul>\n\n\n\n<p>Hier sind zwei Muster erkennbar:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Nutzen Sie offene Fragen oder fragende Formulierungen, die vermeindlich im Artikel beantwortet werden. Der Vorteil hierbei: In Fragen k\u00f6nnen Sie auch radikale, populistische und rei\u00dferische Aussagen oder Thesen unterbringen. Denn im Artikel selbst k\u00f6nnen Sie die Frage dann ja immer noch mit &#8220;nein&#8221; beantworten. Und man wird ja wohl noch fragen d\u00fcrfen! Auf diese Weise nutzen Sie eine radikale Aussage f\u00fcr das Clickbaiting, ohne sie sich (auch im rechtlichen Sinne) zu Eigen zu machen.<\/li><li>Suggerieren Sie eine essentiellen Wissensnachteil den anderen gegen\u00fcber, wenn der Artikel nicht gelesen wird. Kann ja nicht sein, dass jetzt alle anderen wissen, wie sie ihr Geld gut anlegen k\u00f6nnen oder welche Aspekte beim Impfen der eigenen Kinder zu ber\u00fccksichtigen sind, aber Sie nicht!<\/li><\/ul>\n\n\n\n<p>Interessanterweise funktionieren auch geschlossene Fragen (die sich mit &#8220;ja&#8221; oder &#8220;nein&#8221; beantworten lassen). Eigentlich k\u00f6nnte der Artikel aus einem einzelnen Wort bestehen: &#8220;ja&#8221; oder &#8220;nein&#8221;. Falls Sie die eingangs gestellte Frage allerdings \u00fcberhaupt im Artikel beantworten, tun Sie dies ja nicht zu Anfang des Artikels. Schlie\u00dflich m\u00f6chten Sie, dass Nutzer Ihren ganzen Text lesen und dabei auch in Kontakt mit der von Ihnen geschalteten Werbung, mit der Sie Ihr Geld verdienen, kommen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erpressung: Regelm\u00e4\u00dfige Erh\u00f6hung der Forderung<\/h3>\n\n\n\n<p><em>Erh\u00f6hen Sie den Druck! Geben Sie wenig Zeit zum Nachdenken.<\/em><\/p>\n\n\n\n<p>Sollten Sie die Ransomware als Gesch\u00e4ftsmodell f\u00fcr sich entdeckt haben, empfiehlt sich die Nutzung von Cialdinis Prinzip Nummer 6, Knappheit &#8211; und zwar im zeitlichen und monet\u00e4ren Sinne. Bauen Sie zus\u00e4tzlich Druck auf, indem Sie Ihre erpresserische Forderung in regelm\u00e4\u00dfigen Abst\u00e4nden erh\u00f6hen, sodass ihr &#8220;Kunde&#8221; in kurzer Zeit eine eventuell wenig gut durchdachte Entscheidung trifft, um im Zweifel nicht noch mehr zahlen zu m\u00fcssen.<\/p>\n\n\n\n<p>Besonders gut sind Sie, wenn Sie zuvor ein Recherche anstellen, was es f\u00fcr den Kunden bedeutet, wenn er die Daten nicht entschl\u00fcsseln kann. Dann k\u00f6nnen Sie Ihre Forderung so anpassen, dass die L\u00f6segeldzahlung immer noch wirtschaftlicher ist, als die Daten zu verlieren oder ein (zu) altes Backup einspielen zu m\u00fcssen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Social Hacking<\/h2>\n\n\n\n<p>Dies ist sicher ein sehr umfangsreiches Thema, dem man mehr als einen Artikel widmen k\u00f6nnte. Um anschaulich zu machen, wie effektiv diese Methode sein kann, sind hier ein paar Beispiele genannt &#8211; ohne Anspruch auf Vollst\u00e4ndigkeit.<\/p>\n\n\n\n<p>Einer der bekanntesten ehemaligen Social Hacker ist Kevin Mitnick. Um mit seinem Talent auf legalem Wege Geld zu verdienen, betreibt er mittlerweile eine eigene IT-Sicherheitsfirma. In seinem Buch &#8220;The Art of Deception&#8221; [7] beschreibt er verschiedene Methoden des Social Hackings. Darin wird auch deutlich, dass ein guter Social Hacker vor allem ein guter Hochstapler ist [8]. Dies ist also definitiv eine F\u00e4higkeit, die Sie sich aneignen sollten. <a href=\"https:\/\/youtu.be\/vsMydMDi3rI\" target=\"_blank\" rel=\"noreferrer noopener\">Frank Abagnale<\/a> hat es damit ziemlich weit gebracht, wie im Film &#8220;<a href=\"https:\/\/www.imdb.com\/title\/tt0264464\/\" target=\"_blank\" rel=\"noreferrer noopener\">Catch me if you can<\/a>&#8221; eindrucksvoll zu sehen ist.<\/p>\n\n\n\n<p>Warum ist Social Hacking so erfolgreich? Der Mensch ist ein soziales Wesen. Es gibt Verhaltensweisen und Normen, die in der Kultur verankert sind. Innerhalb der Gesellschaft erf\u00fcllen sie ihren Sinn, das Zusammenleben zu erleichtern, ein Mindestma\u00df an gemeinsamer unvereinbarter Vereinbarung zu haben und Annahmen auch ohne l\u00e4ngere Kenntnis des Gegen\u00fcbers \u00fcber diesen treffen zu k\u00f6nnen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Gerade diese kulturellen Normen k\u00f6nnen aber auch missbraucht und ganz gezielt zur Manipulation eingesetzt werden, denn wir nehmen grunds\u00e4tzlich an, dass sich jeder an diese Normen h\u00e4lt.<\/p><\/blockquote>\n\n\n\n<p>Beispielsweise die Norm, dass man grunds\u00e4tzlich die Wahrheit sagt. In diesem Abschnitt sollen ein paar Beispiele gegeben werden, wie Sie Menschen unter Zuhilfenahme von &#8220;social hacking&#8221; und basierend auf den 6 Prinzipien von Robert Cialdini manipulieren k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schaffen Sie Vertrauen: Bauen Sie interne Informationen ein<\/h3>\n\n\n\n<p>Der Schl\u00fcssel zum Social Hacking ist, dass Sie so viele Daten wie m\u00f6glich \u00fcber das Ziel sammeln, um ein glaubw\u00fcrdiger Hochstapler zu werden. Je mehr Sie \u00fcber das Ziel in Erfahrung bringen k\u00f6nnen, desto spezifischer k\u00f6nnen Sie vorgehen und desto eher vertrauen Ihnen die Leute. Denn dann k\u00f6nnen Sie in einem Gespr\u00e4ch, einer Mail etc vereinzelt (vermeindlich) interne Informationen einbauen, die beim Gegen\u00fcber Vertrauen schaffen.<\/p>\n\n\n\n<p>Es kann auch gen\u00fcgen, bestimmte Mitarbeiter per Mail direkt mit Vornamen anzusprechen und Ihre Absender-Adresse in eine interne Adresse (beispielsweise vom CEO) zu \u00e4ndern [10]. Durch die ma\u00dfgeschneiderte Mail &#8211; also passender Absender und im Inhalt interne Informationen &#8211; wird sie nicht sofort als Spam eingestuft.<\/p>\n\n\n\n<p>Kommt die E-Mail vermeindlich vom Chef, greift au\u00dferdem Cialdinis Prinzip Nr. 5, &#8220;Autorit\u00e4t&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nutzen Sie Ausnahmesituationen<\/h3>\n\n\n\n<p>Warten Sie bewusst Tage oder Situationen ab, die f\u00fcr das Ziel Ausnahmesituationen sind. Kevin Mitnick nennt in seinem Buch &#8220;The Art of Deception&#8221; [7] folgendes Beispiel:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Eine Person erlangt Zugang zum internen Computersystem einer Firma, welches durch ein t\u00e4glich wechselndes Passwort gesch\u00fctzt wird, indem sie einen Schneesturm abwartet, sich dann als einen eingeschneiten Mitarbeiter ausgibt, der von daheim arbeiten m\u00f6chte und den Telefonisten durch diese L\u00fcge veranlasst, ihm das f\u00fcr diesen Tag g\u00fcltige Passwort zu nennen.<\/p><cite>[8]<\/cite><\/blockquote>\n\n\n\n<p>Ausnahmesituationen k\u00f6nnen auch sein, dass ein bestimmter Entscheidungstr\u00e4ger gerade nicht im Haus oder nicht erreichbar ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Benjamin-Franklin-Effekt<\/h3>\n\n\n\n<p>Studien haben ergeben, dass Sie Menschen dazu bringen k\u00f6nnen Sie zu m\u00f6gen, indem Sie sie um einen Gefallen bitten [15]. Dieser Effekt wird Benjamin Franklin Effekt genannt und ist auf eine Kombination aus Caldinis Prinzip Nr. 1 &#8220;Reziprozit\u00e4t&#8221; und kognitive Dissonanz zur\u00fcck zu f\u00fchren [11].<\/p>\n\n\n\n<p>Kevin Mitnick beschreibt in seinem Buch, wie man dies ausnutzen kann:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Jemand gelangt in einen Bereich mit eingeschr\u00e4nkter Zugangsberechtigung, indem er mit einer gro\u00dfen Kiste voller B\u00fccher zur T\u00fcr geht und sich auf die weit verbreitete Hilfsbereitschaft der Leute verl\u00e4sst, jemandem in einer solchen Situation die T\u00fcr aufzuhalten.<\/p><cite>[8]<\/cite><\/blockquote>\n\n\n\n<p>Menschen tun gerne einen Gefallen &#8211; und danach m\u00f6gen sie Sie sogar noch mehr!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Physischer Zugang durch oberfl\u00e4chliche Autorit\u00e4t<\/h3>\n\n\n\n<p>Wie k\u00f6nnen Sie noch physischen Zugang bekommen? Beispielsweise, indem Sie Cialdinis Prinzip Nummer 5, Autorit\u00e4t, ausnutzen. Das kann sogar sehr einfach sein: Kleider machen Leute. Sie m\u00fcssen nicht einmal zwangsl\u00e4ufig fein herausgeputzt in einem Anzug auftauchen. Manchmal reicht breits eine <a href=\"https:\/\/youtu.be\/GyvRamX1VyA\" target=\"_blank\" rel=\"noreferrer noopener\">gelbe Warnweste<\/a> &#8211; oder gar eine <a href=\"https:\/\/youtu.be\/NiEMcjSQOzg\" target=\"_blank\" rel=\"noreferrer noopener\">Leiter<\/a>. Nutzen Sie geschickt das \u00dcberraschungsmoment aus &#8211; Dreistigkeit siegt! Wenn Sie jemand schief anschaut oder fragt, geben Sie ihm das Gef\u00fchl, dass er schlecht informiert ist. Verhalten Sie sich so selbstverst\u00e4ndlich wie m\u00f6glich.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Die Dreisten wirbeln den Staub auf \u2013 und die Feigen fegen den Boden!<\/p><cite>Wolfgang Kreiner<\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Visuelle Manipulation<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Gestaltprinzipien<\/h3>\n\n\n\n<p>Zum Basiswissen eines jeden Designers geh\u00f6ren die Gestaltprinzipien. &#8220;Die Theorie dahinter wurde in den 1910er und 1920er-Jahren von den deutschen Psychologen May Wertheimer, Wolfgang K\u00f6hler und Kurt Koffka begr\u00fcndet&#8221; [12]. <\/p>\n\n\n\n<p>Die Gestaltprinzipien beschreiben, wie das Gehirn einzelne Elemente in gr\u00f6\u00dfere Zusammenh\u00e4nge einordnet, wie Elemente &#8220;gruppiert und separiert werden&#8221; [ebd]. Wertheimer beschrieb 1923 sechs Gestaltprinzipien. 1990 f\u00fcgte Stephen Palmer drei weitere Prinzipien hinzu [13].<\/p>\n\n\n\n<p>Die Gestaltprinzipien aufzulisten w\u00fcrde an dieser Stelle den Rahmen sprengen und wurde bereits vielfach an anderer Stelle hervorragend mit visuellen Beispielen getan. Daher sei an dieser Stellen auf <a href=\"https:\/\/99designs.de\/blog\/design-tipps\/gestaltprinzipien\/\" target=\"_blank\" rel=\"noreferrer noopener\">diesen <\/a>und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Gestaltpsychologie\" target=\"_blank\" rel=\"noreferrer noopener\">diesen <\/a>Artikel hingewiesen.<\/p>\n\n\n\n<p>Das Wissen \u00fcber diese Prinzipien kann nat\u00fcrlich sehr gut zur (visuellen) Manipulation eingesetzt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dark Patterns<\/h3>\n\n\n\n<p>Es gibt unz\u00e4hlige <a href=\"https:\/\/www.interaction-design.org\/literature\/topics\/ui-design-patterns\" target=\"_blank\" rel=\"noreferrer noopener\">Design Patterns<\/a>, die User Interface Designer anwenden, um den Nutzern das intuitive Verst\u00e4ndnis der Anwendung leichter zu machen. Sie kennen bereits eine Vielzahl von Design Patterns und nutzen diese tagt\u00e4glich ganz intuitiv. Der Vorteil von ihnen ist, dass Sie ein &#8220;quasi&#8221; Standard bzw eine Konsistenz \u00fcber eine Vielzahl von Anwendungen hinweg darstellen. Auf diese Weise k\u00f6nnen Sie auch Ihnen neue Anwendungen h\u00e4ufig schnell und intuitiv bedienen, ohne eine Anleitung lesen zu m\u00fcssen. Beispielsweise versteht jeder mittlerweile intuitiv, was ein Scrollbalken oder ein Burger-Men\u00fc (nicht das bei McDonalds) macht (auch wenn es zu jedem Design Pattern nat\u00fcrlich auch <a href=\"https:\/\/www.dieneueabteilung.de\/blog\/finger-weg-vom-burger-menue\" target=\"_blank\" rel=\"noreferrer noopener\">Kritik<\/a> gibt).<\/p>\n\n\n\n<p>Die so genannten <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/dark-patterns-so-werden-sie-im-netz-manipuliert-a-327d6804-5896-4f6f-aa9c-22cc339e7c85\" target=\"_blank\" rel=\"noreferrer noopener\">Dark Patterns<\/a> sind Design Patterns, die Nutzer dazu verleiten sollen, bestimmte Dinge zu tun. Sie k\u00f6nnen definitiv als manipulativ eingeordnet werden. Sie stellen die praktische Umsetzung der Gestaltprinzipien und weiterer psychologischen Effekte dar und brechen teilweise ganz bewusst mit den erlernten Design Patterns. Mittlerweile gibt es auch von Ihnen eine Vielzahl. Beispielsweise ist der Button zum Akzeptieren aller Cookies auf einer Webseite deutlich prominenter gestaltet; sch\u00f6n gro\u00df und leicht klickbar &#8211; im Gegensatz zu dem Button, der Ihnen erlaubt die Cookies abzulehnen und weitere Einstellungen vorzunehmen. Allein die Tatsache, dass Sie h\u00e4ufig nicht direkt einen Button haben, um alle Cookies abzulehnen, sondern zun\u00e4chst auf eine Einstellungsseite navigieren m\u00fcssen, ist bereits ein Dark Pattern. <\/p>\n\n\n\n<p><a href=\"https:\/\/dapde.de\/de\/dark-patterns\/arten-und-beispiele\/\" target=\"_blank\" rel=\"noreferrer noopener\">Diese Seite<\/a> listet viele Dark Patterns mit anschaulichen Beispielen auf und sollte hochinteressant f\u00fcr Sie sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Meta-Ebene: Kritik<\/h2>\n\n\n\n<p>Lassen Sie uns an dieser Stelle einmal auf die Meta Ebene wechseln.<\/p>\n\n\n\n<p>Wahrscheinlich haben Sie diesen Artikel nicht wirklich gelesen, weil Sie nach einer Anleitung zum Manipulieren gesucht haben, sondern weil Sie wissen wollen, wie Sie manipuliert werden. Wenn Sie am Ende dieses Blogeintrages etwas paranoider durch die Welt (oder das Internet) gehen (oder surfen), dann hat er sein Ziel erreicht. Sie werden am laufenden Band manipuliert. Nicht nur im Alltag oder in der Werbung; nat\u00fcrlich auch im Internet, als Mitarbeiter in einer Firma oder Entscheidungstr\u00e4ger. Gerade hier ist besondere Vorsicht, Achtsamkeit und Medienkompetenz geboten &#8211; denn hier treibt sich \u00fcber L\u00e4ndergrenzen hinweg wirklich jeder rum.<\/p>\n\n\n\n<p>Eine moralische Bewertung dieser Methoden vorzunehmen, scheint beinahe \u00fcberfl\u00fcssig. Viel interessanter ist die Beobachtung, dass sich immer Wege finden, Regeln (ob moralische oder gar Gesetze) formal zu erf\u00fcllen, aber gleichzeitig ihren Wesensgehalt zu umgehen.<\/p>\n\n\n\n<p>Was k\u00f6nnen wir daraus schlie\u00dfen?<\/p>\n\n\n\n<p>Eine offene Frage bleibt, wie Gesetze besser formuliert werden sollten, damit diese Umgehungen via Manipulation nicht mehr ohne weiteres m\u00f6glich sind. Vielleicht gibt es hier aber auch gar keinen Weg. Vielleicht h\u00e4ngt der Gesetzgeber immer einen Schritt hinterher &#8211; wie in einem st\u00e4ndigen Katz-und-Maus-Spiel.<\/p>\n\n\n\n<p>Und dann hat man immer noch nicht diejenigen abgedeckt, die sich nicht um Gesetze scheren. Die im Schutze der Anonymit\u00e4t des Internets oder der Unerreichbarkeit in der realen Welt ihr Unwesen treiben und Sie dazu bringen wollen, etwas zu tun, das Sie nicht tun sollten.<\/p>\n\n\n\n<p>Neben allen Vorsichtsma\u00dfnahmen, die man technisch und rechtlich ergreifen kann, neben einem &#8220;Cyber-&#8220;Milit\u00e4r, das man einrichten k\u00f6nnte, bleibt eigentlich die gr\u00f6\u00dfte Defensivwaffe die Aufkl\u00e4rung. Eine der wichtigsten F\u00e4higkeiten unserer Zeit: Medienkompetenz.<\/p>\n\n\n\n<p>In diesem Sinne: Seien Sie nicht zu paranoid &#8211; aber seien Sie paranoid genug.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n\n\n\n<p>[1] <a href=\"https:\/\/de.wikipedia.org\/wiki\/Button-L\u00f6sung\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/de.wikipedia.org\/wiki\/Button-L\u00f6sung<\/a><\/p>\n\n\n\n<p>[2] <a href=\"https:\/\/www.heise.de\/news\/Verbraucherschuetzer-ueber-Whatsapp-Nutzer-werden-aufdringlich-genoetigt-6135048.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.heise.de\/news\/Verbraucherschuetzer-ueber-Whatsapp-Nutzer-werden-aufdringlich-genoetigt-6135048.html<\/a><\/p>\n\n\n\n<p>[3] <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Verbraucherschuetzer-fordern-erleichtertes-Kuendigen-von-Vertraegen-4624789.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.heise.de\/newsticker\/meldung\/Verbraucherschuetzer-fordern-erleichtertes-Kuendigen-von-Vertraegen-4624789.html<\/a><\/p>\n\n\n\n<p>[4] <a href=\"https:\/\/de.wikipedia.org\/wiki\/Satisficing\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/de.wikipedia.org\/wiki\/Satisficing<\/a><\/p>\n\n\n\n<p>[5] Cialdini, R. B. (2001). <em>Influence: Science and practice<\/em> (4th ed.). Boston: Allyn &amp; Bacon.<\/p>\n\n\n\n<p>[6] <a href=\"https:\/\/www.mission-based.de\/kolumne\/kolumne-lesen\/sechs-prinzipien-die-menschen-beeinflussen.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.mission-based.de\/kolumne\/kolumne-lesen\/sechs-prinzipien-die-menschen-beeinflussen.html<\/a><\/p>\n\n\n\n<p>[7] Kevin Mitnick und William L. Simon: <em>The Art of Deception. Controlling the Human Element of Security.<\/em> Wiley, New York NY u. a. 2002<\/p>\n\n\n\n<p>[8] <a href=\"https:\/\/de.wikipedia.org\/wiki\/Die_Kunst_der_T%C3%A4uschung_(Buch)\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/de.wikipedia.org\/wiki\/Die_Kunst_der_T%C3%A4uschung_(Buch)<\/a><\/p>\n\n\n\n<p>[9] <a href=\"https:\/\/youtu.be\/vsMydMDi3rI\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/youtu.be\/vsMydMDi3rI<\/a><\/p>\n\n\n\n<p>[10] <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Die-Chef-Masche-Wie-CEO-Betrueger-Mails-in-Deutschland-abkassieren-4471915.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.heise.de\/ct\/artikel\/Die-Chef-Masche-Wie-CEO-Betrueger-Mails-in-Deutschland-abkassieren-4471915.html<\/a><\/p>\n\n\n\n<p>[11] <a href=\"https:\/\/www.businessinsider.de\/leben\/selbstoptimierung\/franklin-psycho-trick-der-euch-sofort-viel-sympathischer-macht-r3\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.businessinsider.de\/leben\/selbstoptimierung\/franklin-psycho-trick-der-euch-sofort-viel-sympathischer-macht-r3\/<\/a><\/p>\n\n\n\n<p>[12] <a href=\"https:\/\/99designs.de\/blog\/design-tipps\/gestaltprinzipien\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/99designs.de\/blog\/design-tipps\/gestaltprinzipien\/<\/a><\/p>\n\n\n\n<p>[13] <a href=\"https:\/\/de.wikipedia.org\/wiki\/Gestaltpsychologie\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/de.wikipedia.org\/wiki\/Gestaltpsychologie<\/a><\/p>\n\n\n\n<p>[14] <a href=\"https:\/\/www.ionos.de\/digitalguide\/online-marketing\/verkaufen-im-internet\/was-steckt-hinter-clickbaiting\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ionos.de\/digitalguide\/online-marketing\/verkaufen-im-internet\/was-steckt-hinter-clickbaiting\/<\/a><\/p>\n\n\n\n<p>[15] Niiya Y. Does a Favor Request Increase Liking Toward the Requester? J Soc Psychol. 2016;156(2):211-21. doi: 10.1080\/00224545.2015.1095706. Epub 2015 Sep 21. PMID: 26392141.<\/p>\n\n\n\n<p>[16] <a href=\"https:\/\/dapde.de\/de\/dark-patterns\/arten-und-beispiele\/hindernisse2\/\">https:\/\/dapde.de\/de\/dark-patterns\/arten-und-beispiele\/hindernisse2\/<\/a><\/p>\n\n\n\n<p>[17] <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/dark-patterns-so-werden-sie-im-netz-manipuliert-a-327d6804-5896-4f6f-aa9c-22cc339e7c85\">https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/dark-patterns-so-werden-sie-im-netz-manipuliert-a-327d6804-5896-4f6f-aa9c-22cc339e7c85<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Disclaimer Der folgende Artikel bedient sich einer zynischen, teils sarkastischen Sprache und ist als &#8220;Anleitung f\u00fcr Manipulatoren&#8221; verfasst. Diese Perspektive ist selbstverst\u00e4ndlich als stilistisches Mittel zu verstehen &#8211; das Ziel des Artikels ist Aufkl\u00e4rung und Sensilibisierung. Einleitung Nicht nur Maschinen lassen sich hacken; auch Menschen sind dazu hervorragend geeignet &#8211; wenn nicht sogar besser. Das [&hellip;]<\/p>\n","protected":false},"author":1037,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[],"ppma_author":[850],"class_list":["post-20004","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":22730,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2022\/03\/09\/um-die-technik-kummern-sich-die-anderen\/","url_meta":{"origin":20004,"position":0},"title":"Um die Technik k\u00fcmmern sich die Anderen&#8230;","author":"Aliena Leonhard","date":"9. March 2022","format":false,"excerpt":"Das Ph\u00e4nomen von 'sozio-technischen Systemen' und '\u00d6kosystemen' Mammut aus Gras von Christopher Alvarenga - [4] Wenn wir uns als technisch begeisterte Computer Science Studierenden ein zu Deutsch \u201cUltra Gro\u00dfes, Skaliertes System\u201d vorstellen... Was stellen wir uns dann wirklich vor? Naja wir denken wahrscheinlich erstmal an viele Zeilen Code, Unmengen von\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/christopher-alvarenga-bfqPQeidFS0-unsplash.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":21753,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/26\/the-way-of-system-thinking\/","url_meta":{"origin":20004,"position":1},"title":"The Way of System Thinking &#8211; Was Systemdenken ausmacht","author":"Julia Grimm","date":"26. September 2021","format":false,"excerpt":"Ein Artikel von Jessica Hofmann und Julia Grimm In unserem Leben, egal ob im Privaten oder Beruf, m\u00fcssen wir Entscheidungen treffen. Diese Entscheidungen haben so gut wie immer eine Konsequenz. Bei allt\u00e4glichen Entscheidungen ist uns das oft nicht bewusst. Erst bei gro\u00dfen und schweren Entscheidungen sind wir Menschen uns dar\u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":28248,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/","url_meta":{"origin":20004,"position":2},"title":"KI-Sicherheit \u2013 Nutzung von KI f\u00fcr die Sicherheitsautomatisierung","author":"Samet Alkan","date":"1. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung: Das Ende der manuellen Abwehr Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":24907,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/24\/sicherheit-und-langlebigkeit-der-global-tech-player\/","url_meta":{"origin":20004,"position":3},"title":"Sicherheit und Langlebigkeit der Global-Tech-Player","author":"Andreas Nicklaus","date":"24. July 2023","format":false,"excerpt":"Bei der Frage danach, wie sicher unsere Anwendungen sind, sind Threat Analysis und Threat Modelling bew\u00e4hrte Methoden. Dabei wird klar, dass alle Angriffe aus einem Ziel, den Mitteln und dem Motiv bestehen. Ziele k\u00f6nnen von der internen IT und Security versteckt und vermindert werden. Die Mittel zum Angriff sind heutzutage\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/SS-Foto.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":2610,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2017\/08\/24\/predictive-policing-eine-kritisch-negative-vorhersage\/","url_meta":{"origin":20004,"position":4},"title":"Predictive Policing \u2013 eine kritisch-negative Vorhersage","author":"Marc Schelling","date":"24. August 2017","format":false,"excerpt":"In diesem Blogpost m\u00f6chte ich auf die Gefahren, die Predictive Policing verursachen k\u00f6nnte, eingehen wenn es als wissenschaftlich fundiert angesehen und bedenkenlos eingesetzt wird. Predictive Policing bedeutet 'vorausschauende Polizeiarbeit' und ist nicht erst seit dem Zehn-Punkte-Plan von Martin Schulz und der SPD ein beliebtes Buzzword im Zusammenhang mit Wohnungseinbr\u00fcchen. Dabei\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":24916,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/13\/wie-sicher-ist-das-biometrische-verfahren-der-gesichtserkennung-und-wie-sicher-bleibt-es-in-zukunft\/","url_meta":{"origin":20004,"position":5},"title":"Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?","author":"Michael Partes","date":"13. July 2023","format":false,"excerpt":"\u00dcberblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0","width":350,"height":200,"srcset":"https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1x, https:\/\/lh4.googleusercontent.com\/-YI-vY0NpmF5-x26Iyb1eNJk15AXfnwhZtRyOF8S_7wb3-mhG17-8hhrjub56e3I-WJKxqt5HR4qD-Fu_yyDrAhWRZ1SpnTIJqGDnPnCYYuJiJssca_G71dZhdAtELIWddn6ZnHsiz5ulHjzfJo1O_0 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":850,"user_id":1037,"is_guest":0,"slug":"fj012","display_name":"Florian Jungermann","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/4a60a87da80231b1366d9421620c057a5901b3508578d38f34615dbb88244a00?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1037"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=20004"}],"version-history":[{"count":146,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20004\/revisions"}],"predecessor-version":[{"id":20628,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20004\/revisions\/20628"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=20004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=20004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=20004"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=20004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}